Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Prueba de Ejecución OCS-undécimo2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Colegio Técnico Profesional José Figueres Ferrer

Especialidad Ciberseguridad Sub área: Operaciones Ciberseguras


Docente: Instructor Luis Fernando Hidalgo Valverde
Nivel: Undécimo año
Curso lectivo 2023, primer periodo, prueba de ejecución
Porcentaje 20%, puntos totales 45
Fecha: 20 de junio del 2023, tiempo para resolver la prueba 2 horas.

Nombre de la persona estudiante: Mercedes Chinchilla Valverde


Puntos obtenidos: __________ Nota: _________ porcentaje obtenido: ____%
Indicaciones para todas las opciones realizar una captura de pantalla.
Requiere tener lista la conexión a internet y las máquinas virtuales Kali y
Mewtaexploitable2
Parte I: Escaneo con NMAP en Kali Linux. 15 puntos
1. Encienda la máquina virtual e ingrese a NMAP
2. Indique lo siguiente:
3. Su IP: inet 192.168.79.128 Máscara de subred: netmask 255.255.255.0
Gateway: 192.168.79.255
4. DNS: 192.168.79.2 MAC Address: 0:0c:29:f1:cc:f9
5. Realice un escaneo de vulnerabilidades en scanme.nmap.org
6. Indique los siguientes datos:
7. Sistema operativo: _________
8. Versión del sistema operativo: _____________
9. Con una captura de pantalla indique cuales puertos están: abiertos,
cerrados o filtrados
10. Indique según el gathering information realizado cual sería el servicio o
puerto más vulnerable y por ende el que podríamos atacar:
____________________________________________________________
____________________________________________________________
11. Todos los escaneos guárdelos en un archivo llamado puertos.txt, muéstrelo
mediante una captura de pantalla.
12. Realice un escaneo de puertos sobre la página WEB (IP de
Metaexplitable2)
13. Proceda a realizar un informe de vulnerabilidades, tome capturas de
pantalla. 3pts
Parte II: Análisis de tráfico con Wireshark 10 puntos
1. Encienda la máquina virtual e ingrese a Wireshark.
2. Realice capturas en Wireshark de tráfico http, https, antes conéctese a
www.google.cr , www.facebook.com, www.instagram.com
3. Luego guarde las pantallas de dichas búsquedas.
4. Busque un paquete Request, y muestre la estructura del mismo
5. Muestre los gráficos del tráfico capturado durante 10 segundos.
6. Proceda a guardar las capturas en un archivo en el computador

Parte III Ataque de denegación de servicios tipo botnet 10pts


1. Encienda la máquina virtual de Kali y Metaexploitable
2. Indique lo siguiente información acerca de la PC Metaexploitable:
3. La IP: ______ Máscara de subred: ___________ Gateway: ________
DNS: _________ MAC Address: ______________________________
4.Realice un ataque de denegación de servicios mediante la herramienta
HPING3 dirigido a la PC Metaexploitable2, que sea el más rápido y agresivo, con
paquetes de gran tamaño. (guarde la captura) 5pts

Parte IV Capturas con TCPDUMP 10pts


1. Encienda la máquina virtual de Kali y abra TCPDUMP
2. Ingrese a la página WEB https://www.un.org/es/
3. y obtenga la IP pública y donde están ubicados geográficamente los
servidores
4. Haga una lista de las interfaces
5. Capture 8 paquetes en el puerto UDP
6. Capture 4 paquetes en el puerto 80
7. Capture 2 paquetes en el puerto 443
8. Capture solo tráfico TCP por 5 segundos.
9. Capture 6 paquetes hacia el destino de la IP-publica de Las Naciones
Unidas
10. Según los datos obtenidos como está la seguridad de la página WEB de
Las Naciones Unidas

Parte V análisis de vulnerabilidades WEB 10pts

1-Mediante las siguientes herramientas:

https://www.robtex.com/

https://sitereport.netcraft.com/

https://mxtoolbox.com/DNSLookup.aspx

2-Proceda a recopilar información de 3 sitios WEB en Costa Rica, con respecto a
geolocalización, IP pública, DNS, dueño del sitio WEB y demás datos importantes para
la recopilación de información.
3-Indique mediante el estudio que realizó cual de estos sitios es el más seguro y cuál
es el menos seguro.

Nota: puede utilizar nmap, dirb, o cualquier otra herramienta que considere
oportuno utilizar

Rúbrica de evaluación:

CATEGORÍA Excelente 3 Bueno 2 Deficiente 1


Kali Linux Se programa Comandos Comandos ausentes
correctamente el incompletos
comando

NMAP Se programa Comandos Comandos ausentes


correctamente el incompletos
comando
WIRESHARK Se programa Comandos Comandos ausentes
correctamente el incompletos
comando

HPING3 Se programa Comandos Comandos ausentes


correctamente el incompletos
comando

TCPDUMP Se programa Comandos Comandos ausentes


correctamente el incompletos
comando

WEB Análisis Recopila y Recopila solo la No se evidencia la


correlacionó los datos información básica y investigación y no
obtenidos de las la respuesta no son hay conclusiones en
herramientas exactas el informe de
propuestas vulnerabilidades

Análisis de los Completa Correcta Interpretación


datos interpretación interpretación incorrecta o ausente

También podría gustarte